当月は試験的に作成しています。何点か作成に失敗しているため、何度か作り直しています。ほとんどが自動作成のため、取得情報に誤りがある場合があります。
A vulnerability in the stream reassembly component of Cisco Firepower Threat Defense Software, Cisco FirePOWER Services Software for ASA, and Cisco Firepower Management Center Software could allow an unauthenticated, remote attacker to bypass filtering protections. The vulnerability is due to improper reassembly of traffic streams. An attacker could exploit this vulnerability by sending crafted streams through an affected device. An exploit could allow the attacker to bypass filtering and deliver malicious requests to protected systems that would otherwise be blocked.
MAX SCORE:13 (2020/03/26)
脆弱性情報:Har-sia CVE-2019-1978
管理者コメント
(自動翻訳)Cisco Firepower Threat Defense Software、Cisco FirePOWER Services Software for ASA、および Cisco Firepower Management Center Software のストリーム再構成コンポーネントに脆弱性があり、認証されていないリモートの攻撃者がフィルタリング保護を迂回する可能性があります。この脆弱性は、トラフィックストリームの不適切な再構成に起因しています。攻撃者は、影響を受けたデバイスを介して細工されたストリームを送信することで、この脆弱性を悪用することができます。この脆弱性を悪用すると、攻撃者はフィルタリングをバイパスして、保護されたシステムに悪意のある要求を送信することが可能になりますが、そうでなければブロックされてしまいます。(自動翻訳ここまで)
Cisco Firepower Threat Defense、Services、Management Center ソフトウェアには、認証に関する脆弱性、および認可・権限・アクセス制御に関する脆弱性が存在します。
Ciscoの公開するCVSS3.0スコアは5.8 MEDIUMのようです。
参考URL:CISCO
An issue was discovered in Citrix Application Delivery Controller (ADC) and Gateway 10.5, 11.1, 12.0, 12.1, and 13.0. They allow Directory Traversal.
MAX SCORE:13 (2020/03/26)
This indicates an attack attempt to exploit a Directory Traversal Vulnerability in Citrix Application Delivery Controller.The vulnerability is due to insufficient sanitizing of user supplied inputs. A remote attacker may be able to exploit this to execute arbitrary commands within the context of the application, via a crafted HTTP request.
Citrix ADC and Citrix Gateway version 13.0 all supported builds
Citrix ADC and NetScaler Gateway version 12.1 all supported builds
Citrix ADC and NetScaler Gateway version 12.0 all supported builds
Citrix ADC and NetScaler Gateway version 11.1 all supported builds
Citrix NetScaler ADC and NetScaler Gateway version 10.5 all supported builds
Apply the most recent upgrade or patch from the vendor.
https://support.citrix.com/article/CTX267027
脆弱性情報:Har-sia CVE-2019-19781
管理者コメント
(自動翻訳)Citrix Application Delivery Controller(ADC)およびGateway 10.5、11.1、12.0、12.1、13.0で問題が発見されました。これらのバージョンでは、Directory Traversalが許可されています。(自動翻訳ここまで)
Shitrixと呼ばれる脆弱性です。
脆弱性が発表されたのは2019年末でした。
ユーザの入力したHTTPリクエストURIのサニタイズが不十分なために発生します。この脆弱性の悪用により本来見せるべきではない情報が外部から参照されたり、アプリケーションのコンテキスト内で任意のコマンドを実行できる可能性があります。
攻撃が容易なため世界中の脆弱なシステムを探そうと一斉にスキャンをしているパケットを検知しています。脆弱なシステムが外部にさらされている場合は危険です。
危険性の高い攻撃のためパッチが当たってない場合は直ちに適用することを推奨します。
参照URL
In libAACdec, there is a possible out of bounds read. This could lead to remote information disclosure, with no additional execution privileges needed. User interaction is needed for exploitation.Product: Android Versions: Android-10 Android ID: A-136089102
MAX SCORE:7 (2020/03/29)
脆弱性情報:Har-sia CVE-2019-2058
管理者コメント
(自動翻訳)libAACdec では、範囲外の読み込みがある可能性があります。これは、追加の実行権限を必要としないリモート情報公開につながる可能性があります。exploitationにはユーザの操作が必要です。製品名: Android バージョン: Android-10 製品: Android バージョン: Android-10 Android ID: A-136089102(自動翻訳ここまで)
libAACdecはAndroid のメディアサーバらしいです。
参考URL
In the ioctl handlers of the Mediatek Command Queue driver, there is a possible out of bounds write due to insufficient input sanitization and missing SELinux restrictions. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-147882143References: M-ALPS04356754
MAX SCORE:7 (2020/03/26)
脆弱性情報:Har-sia CVE-2020-0069
管理者コメント
(自動翻訳)Mediatek Command Queue ドライバの ioctl ハンドラでは、不十分な入力サニタイズと SELinux の制限の欠落により、範囲外の書き込みが発生する可能性があります。これは、追加の実行権限を必要としないのに、ローカルな権限のエスカレーションにつながる可能性があります。exploitation.Product. 製品: AndroidVersions. 製品: AndroidVersions: Android kernelAndroid ID: A-147882143References. M-ALPS04356754(自動翻訳ここまで)
こちらもAndroidのよう。
不正なインストールされたアプリによって特権昇格の脆弱性がある模様です。
デバイスファームウェアにルートキットをインジェクションできるらしい。
参考URL
A remote code execution vulnerability exists in Microsoft Windows that could allow remote code execution if a .LNK file is processed.An attacker who successfully exploited this vulnerability could gain the same user rights as the local user, aka 'LNK Remote Code Execution Vulnerability'.
MAX SCORE:43 (2020/03/27)
This indicates an attack attempt to exploit a Remote Code Execution Vulnerability in Microsoft Windows Server.The vulnerability is due to insufficient handling of LNK files. A remote attacker could exploit this vulnerability by enticing a target user into browsing to a folder containing a crafted LNK file or downloading a crafted LNK file. Successful exploitation could result in the execution of arbitrary code under the security context of the target user.
Microsoft Windows 2008 R2
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows RT 8.1
Microsoft Windows Server 2008
Microsoft Windows Server 2012
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows version 1909 (Server Core installation)
Microsoft Windows Server version 1803 (Server Core Installation)
Microsoft Windows Server version 1903 (Server Core installation)
Apply the most recent upgrade or patch from the vendor.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0729
脆弱性情報:Har-sia CVE-2020-0729
管理者コメント
(自動翻訳)Microsoft Windowsには、.LNKファイルを処理すると、リモートコード実行の脆弱性が存在し、この脆弱性を悪用した攻撃者は、ローカルユーザと同じユーザ権限を得ることができます。(自動翻訳ここまで)
2月のMicrosoftアップデートから存在する脆弱性。
参考URL:Microsoft
A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests, aka 'Windows SMBv3 Client/Server Remote Code Execution Vulnerability'.
MAX SCORE:152 (2020/03/31)
This indicates an attack attempt to exploit a Buffer Overflow Vulnerability in Microsoft SMB Servers.The vulnerability is due to an error when the vulnerable software handles a maliciously crafted compressed data packet. A remote, unauthenticated attacker can exploit this to execute arbitrary code within the context of the application.
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)
Apply the most recent upgrade or patch from the vendor.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
脆弱性情報:Har-sia CVE-2020-0796
管理者コメント
(自動翻訳)Microsoft Server Message Block 3.1.1.1 (SMBv3) プロトコルが特定のリクエストを処理する方法にリモートコード実行の脆弱性が存在します。(自動翻訳ここまで)
SMBの処理をする際の脆弱性です。
悪意のある細工された圧縮データパケットの処理の際のエラーに起因するものです。アプリケーションのコンテキスト内でこの脆弱性を悪用することによって任意のコードを実行できます。
確か、ポート445を外部に公開していなければ、すぐには問題ないと思われます。
Microsoftが定例外アップデートを公開して修正しました。実証コードが存在するため早急なアップデートが求められます。
参考URL
Zoho ManageEngine Desktop Central before 10.0.474 allows remote code execution because of deserialization of untrusted data in getChartImage in the FileStorage class. This is related to the CewolfServlet and MDMLogUploaderServlet servlets.
MAX SCORE:16 (2020/04/01)
脆弱性情報:Har-sia CVE-2020-10189
管理者コメント
(自動翻訳)Zoho ManageEngine Desktop Central 10.0.474 より前のバージョンでは、FileStorage クラスの getChartImage で信頼できないデータがデシリアライズされるため、リモートコードの実行が可能になっていました。この問題は、CewolfServlet および MDMLogUploaderServlet サーブレットに関連しています。(自動翻訳ここまで)
Desktop Centralは統合エンドポイント(Unified Endpoint Management:UEM)ソフト。
CVSSスコアは高い。
参考URL:Desktio Central
The driving interface of Tesla Model 3 vehicles in any release before 2020.4.10 allows Denial of Service to occur due to improper process separation, which allows attackers to disable the speedometer, web browser, climate controls, turn signal visual and sounds, navigation, autopilot notifications, along with other miscellaneous functions from the main screen.
MAX SCORE:2 (2020/03/26)
脆弱性情報:Har-sia CVE-2020-10558
管理者コメント
(自動翻訳)2020.4.10以前の任意のリリースのTesla Model 3車両のドライビングインターフェースでは、不適切なプロセス分離が原因でサービス拒否が発生し、攻撃者はメイン画面からスピードメーター、Webブラウザ、気候制御、ターンシグナルのビジュアルとサウンド、ナビゲーション、オートパイロット通知、その他の雑多な機能を無効にすることができます。(自動翻訳ここまで)
車の脆弱性が話題になっていたらしいです。
When using the Apache JServ Protocol (AJP), care must be taken when trusting incoming connections to Apache Tomcat. Tomcat treats AJP connections as having higher trust than, for example, a similar HTTP connection. If such connections are available to an attacker, they can be exploited in ways that may be surprising. In Apache Tomcat 9.0.0.M1 to 9.0.0.30, 8.5.0 to 8.5.50 and 7.0.0 to 7.0.99, Tomcat shipped with an AJP Connector enabled by default that listened on all configured IP addresses. It was expected (and recommended in the security guide) that this Connector would be disabled if not required. This vulnerability report identified a mechanism that allowed: - returning arbitrary files from anywhere in the web application - processing any file in the web application as a JSP Further, if the web application allowed file upload and stored those files within the web application (or the attacker was able to control the content of the web application by some other means) then this, along with the ability to process a file as a JSP, made remote code execution possible. It is important to note that mitigation is only required if an AJP port is accessible to untrusted users. Users wishing to take a defence-in-depth approach and block the vector that permits returning arbitrary files and execution as JSP may upgrade to Apache Tomcat 9.0.31, 8.5.51 or 7.0.100 or later. A number of changes were made to the default AJP Connector configuration in 9.0.31 to harden the default configuration. It is likely that users upgrading to 9.0.31, 8.5.51 or 7.0.100 or later will need to make small changes to their configurations.
MAX SCORE:23 (2020/03/26)
This indicates an attack attempt to exploit a Local File Inclusion vulnerability in Apache Tomcat.The vulnerability is due to an error when the vulnerable software handles a maliciously crafted request. A remote attacker may be able to exploit this to gain access to sensitive information.
Apache Tomcat 6
Apache Tomcat 7x
Apache Tomcat 8x
Apache Tomcat 9x
Currently we are unaware of any vendor supplied patch for this issue.
脆弱性情報:Har-sia CVE-2020-1938
管理者コメント
(自動翻訳)Apache JServ プロトコル (AJP) を使用する場合、Apache Tomcat への接続を信頼する際には注意が必要です。Tomcat は AJP 接続を、例えば同様の HTTP 接続よりも信頼度が高いものとして扱います。そのような接続が攻撃者に利用可能な場合、意外な方法で悪用される可能性があります。Apache Tomcat 9.0.0.0.M1から9.0.0.30、8.5.0から8.5.50、7.0.0から7.0.99では、TomcatはデフォルトでAJPコネクタを有効にして出荷され、すべての設定されたIPアドレスをリスンするようになっていました。必要がなければ、このコネクタは無効になることが予想されていました(セキュリティガイドでは推奨されています)。この脆弱性レポートでは、以下のようなことが可能なメカニズムが確認されました。- さらに、ウェブアプリケーションがファイルのアップロードを許可し、それらのファイルをウェブアプリケーション内に保存している場合(または攻撃者が他の手段でウェブアプリケーションのコンテンツを制御できた場合)、ファイルを JSP として処理する機能とともに、リモートコードの実行を可能にするメカニズムが特定されました。AJP ポートが信頼されていないユーザがアクセス可能な場合にのみ、緩和策が必要であることに注意してください。防御のための綿密なアプローチを取り、任意のファイルを返したり JSP として実行したりすることを許すベクトルをブロックしたいユーザは、Apache Tomcat 9.0.31, 8.5.51, 7.0.100 以降にアップグレードすることができます。9.0.31では、デフォルト設定を強固にするために、多くの変更がAJP Connectorのデフォルト設定に行われました。9.0.31, 8.5.51, 7.0.100 以降にアップグレードするユーザは、設定を少し変更する必要がありそうです。(自動翻訳ここまで)
Apache Tomcatの脆弱性です。AJPはApache HTTPサーバとTomcatのアプリケーションサーバの連携で使われるようです。HTTPリクエスト内でJavaの処理が必要になった場合、HTTPサーバからTomcatサーバのAJPの標準ポート8009/tcp宛に実行内容を送ります。
この8009/tcpポートが外部から参照できる場合、Webアプリケーション内のファイルをJSPとして処理させたり、環境によっては悪意のある任意のコードが実行可能となります。
対策としては、バージョンアップのほか、AJPの無効化、AJPで設定しているポートのアクセス元を制限することが考えられます。
参考URL
wizsafe 上記内容はこのURLを参考にしました。詳細はこちらを読んでください。
An issue was discovered in OpenWrt 18.06.0 to 18.06.6 and 19.07.0, and LEDE 17.01.0 to 17.01.7. A bug in the fork of the opkg package manager before 2020-01-25 prevents correct parsing of embedded checksums in the signed repository index, allowing a man-in-the-middle attacker to inject arbitrary package payloads (which are installed without verification).
MAX SCORE:22 (2020/04/01)
脆弱性情報:Har-sia CVE-2020-7982
管理者コメント
(自動翻訳)OpenWrt 18.06.0 から 18.06.6、19.07.0、LEDE 17.01.0 から 17.01.7 に問題が発見されました。2020-01-25 より前の opkg パッケージマネージャのフォークのバグにより、署名済みリポジトリインデックスに埋め込まれたチェックサムの正しい解析ができず、中間者攻撃者が任意のパッケージペイロード (検証なしでインストールされている) を注入できるようになっています。(自動翻訳ここまで)
OpenWrtの脆弱性です。
OpenWrt Project は、組込デバイスを対象とする Linux オペレーティング システムです。単一で静的なファームウェアの作成の試行に代わり、OpenWrt はパッケージ管理によって完全に書き換え可能なファイルシステムを提供します。(HPからの引用)
参考URL
脆弱性情報:Har-sia CVE-2020-8816
管理者コメント
(自動翻訳)Pi-hole は、リモートコード実行の脆弱性の影響を受けます。Web ポータルの認証済みユーザが、サービスを実行しているローカルユーザの権限で、基盤となるサーバで任意のコマンドを実行することができます。この脆弱性の悪用は、自動化される可能性があります。(自動翻訳ここまで)
NVDでの公開なし。
参考URL:Nate's Blog
計11件